FTPS, or encrypted FTP, is not affected. The proxy could not have affected its traffic before.
A client on a LAN or other internal interface behind a pfSense firewall will likely not notice any difference. Most clients, aside from the Microsoft command line FTP program, default to passive (PASV) FTP, where clients make outbound connections to servers.
Passive mode on the client will require access to random/high ports outbound, which could run afoul of a strict outbound ruleset. Environments with a security policy that requires strict outbound firewall rules likely would not be using FTP anyhow, as it transmits credentials without encryption.
Active mode FTP through NAT will not function as that relies on a proxy or similar mechanism. Use Passive mode instead. Another option is the recently added FTP Client Proxy package which leverages in FreeBSD to allow clients on local interfaces to reach remote FTP servers with active FTP.
Active mode FTP for a client that does not involve NAT (Client has a public IP address) should work so long as WAN rules pass the appropriate traffic back to the client. The client may have a configurable active port range to make that simpler.
Server Behind pfSense
FTPS, or encrypted FTP, is not affected. The proxy could not have affected its traffic before.
A server behind pfSense would work fine with active mode, there would be no difference here. In active mode the server would make outbound connections back to the client, so as long as the firewall rules on the interface containing the server allow outbound connections, it will work.
A server behind pfSense running in Passive mode will function but requires a few items to be configured:
Port forwards or 1:1 NAT to forward not only port 21, but also the passive port range in to the server
The passive port range must be configured on the server, corresponding to the range of ports forwarded in the previous step.
The server may also need to be configured to account for NAT. Some clients will ignore private addresses in passive responses so this may not be necessary.
Sample Configuration for vsftpd
In vsftpd.conf:
# Do not allow the client to use PORT
port_enable=NO
# Use the hostname in the PASV response (DNS must be setup and match!)
pasv_addr_resolve=YES
# Enable Passive Mode
pasv_enable=YES
# Set the passive port range (1000 ports)
pasv_min_port=20000
pasv_max_port=20999
Em algum dado momento da sua vida de administrador de servidores Linux você já se deparou com essa situação (redimensionar uma LVM) e não soube o que fazer? Aqui você aprenderá passo a passo de como estender a sua LVM e aumentar uma ou mais partições. O que é LVM ?
O LVM ou Logical Volume Manager, é um recurso muito utilizado nos sistemas opercionais open source e é divido em 3 camadas :
PV ( Phisical Volume ) – Que correponde a todo o hardware de armazenamento que será utilizado no seu servidor.
VG (Volume Group) – São os grupos de volumes físicos que constituem o LVM.
LV (Logical Volume) – São os volumes lógicos que serão utilizados, ou comumente chamado de partições.
As principais vantagens de se utilizar a LVM na instalação do seu Linux são:
Melhor utilização do espaço em disco.
Redimensionamento dinâmico das partições do sistema operacional, ou seja, aumentar ou diminuir, de acordo com a disponibilidade de espaço em outras partições, ou do espaço livre no próprio LVM.
Permite a adição de mais discos rígidos caso seja necessário.
Permite que sejam criados snapshots dos volumes.
Preciso aumentar uma partição, como fazer?
Antes de mais nada, precisamos identificar qual o dispositivo que está sendo utilizado na máquina no momento, como ponto de partida, para que possamos iniciar o processo de resizing do servidor.
Para listar os dispositivos de disco utilizamos o comando “fdisk -l”:
Imagem 01 – Listando os discos rígidos
Podemos verificar na Imagem 01 que o dispositivo /dev/sda é o HD principal do nosso servidor Linux, possui 20GB de espaço, e está formatado com a partição LVM.
O exemplo de redimensionamento será realizado a partir da inserção de um novo HD.
Após adicionar o hardware fisicamente e executar o comando para listar os dispositivos de armazenamento disponíveis, podemos ver que agora temos não somente o dispositivo /dev/sda, mas também o HD /dev/sdb adicionado ao servidor:
Imagem 02 – Listagem dos dispositivos de armazenamento, após a inserção do novo HD.
O novo dispositivo de armazenamento, como podemos ver na Imagem 02, não possui uma tabela de partição válida, portanto, deveremos formatar o dispositivo para LVM.
Para iniciar a formatação executaremos o comando “fdisk /dev/sdb”:
Imagem 03 – Iniciando formatação do dispositivo de armazenamento Ao digitar o comando acima descrito, inserindo a letra “m”, a tabela de ajuda a seguir poderá ser visualizada.
Imagem 04 – Menu de ajuda
– Para criar uma nova partição digitaremos a letra “n”
– Selecionaremos a opção “p” de Primary Partition
– Opção “1” para selecionar o número da partição
– Nas demais opções poderá apertar a tecla “Enter” para selecionar os valores default e utilizar todo o disco no primeiro setor.
Imagem 05 – Criando nova partição
O próximo passo é definir qual o tipo de partição que será utilizada:
– Escolha a opção “t” “change partition’s system id”.
– Para verificar os tipos disponíveis, digite a letra “L”, e será listado todos os tipos de partições disponíveis.
– A opção que utilizaremos será a “8e” que se refere à LVM.
– Após selecionar o tipo de partição, digitaremos a opção “w”, para gravar as alterações conforme a imagem a seguir:
Imagem 06 – Selecionando os tipos de partições. Ao listar novamente os dispositivos de armazenamento com o comando “fdisk -l” conseguimos visualizar que agora o dispositivo /dev/sdb possui uma partição LVM e está pronto para ser utilizado:
Imagem 07 – Listando dispositivos de armazenamento após a formatação.
Agora que já foi criada a partição /dev/sdb1, podemos criar um novo PV (Phisical Volume) com o comando a seguir:
Imagem 08 – Criando um Phisical Volume
Para listar os PV disponíveis é utilizado o comando “pvscan”. Como podemos ver, o PV /dev/sdb1 de 15GB foi adicionado com sucesso:
Imagem 09 – Listando Phisical Volumes
Depois de criar o PV, será utilizado o comando “vgextend” para adicionar o PV /dev/sdb1 no Volume Group “VolGroup00”:
Imagem 10 – Adicionando o PV /dev/sdb1 no VG VolGroup00 Para se certificar que o seu VG foi estendido, utilize o comando “vgdisplay” para que as propriedades do seu Volume Group apareçam. Em Free PE/Size, veremos que temos disponível neste VG 15GB que acabamos de adicionar.
Imagem 11 – Listando propriedades do VG.
No próximo passo, identificaremos os LV (Logical Volume) que deverão ser modificados, de acordo com a nossa necessidade. No meu caso, aumentarei o espaço disponível da partição /resize, que atualmente está com 5GB, e o seu LV é /dev/mapper/VolGroup-LogVol00. Lembrando que podemos utilizar o espaço disponível no Volume Group para estender uma ou mais partições.
Imagem 12 – Listando os FileSystems
Para estender o LV, utilizaremos o comando “lvextend”, que possui as seguintes opções:
-L: Estende LV de acordo com a unidade selecionada, M, G, T, P e E (Ex: lvextend -L 30G ou lvextend -L +10G /dev/mapper/VolGroup-LogVol00).
-l: Aumenta LV em porcentagem (Ex: lvextend -l 70%VG /dev/mapper/VolGroup-LogVol00).
– Estendo a partição /resize:
Imagem 13 – Estendendo um LV
– Com o comando “lvscan” podemos verificar se o espaço foi adicionado ao LV:
Imagem 14 – Listando Logical Volumes
– Por último, teremos que estender o File System com o comando “resize2fs”, conforme a seguir:
Imagem 15 – Resize File System.
Vale salientar que somente nas versões do Kernel 2.6.17 ou superiores o comando acima pode ser executado com a partição de formato ext3 online, caso contrário, a partição deverá ser desmontada para que o procedimento seja executado.
A tecnologia LVM foi criada para facilitar a vida do administrador de sistemas das plataformas open source, quando utilizada da forma correta, pode se tornar uma grande aliada no dia a dia.
The installation of a supported Proxmox VE server should be done via Bare-metal_ISO_Installer. In some case it makes sense to install Proxmox VE on top of a running Debian Buster 64-bit, especially if you want a custom partition layout. For this HowTO the following Debian Buster ISO was used: [1]. https://pve.proxmox.com/wiki/Install_Proxmox_VE_on_Debian_Buster
Debian 9 ships with PHP 7.0 as default PHP version. Major PHP versions are not 100% compatible with each other, so a website might require a newer or older PHP version to work. ISPConfig supports it to use multiple PHP versions on the same server, the PHP version can be selected for each website individually in the website settings. This tutorial shows how to install PHP 7.1, 7.2, and 5.6 as FPM and FCGI mode alongside PHP 7.0 on a Debian 9 server. The additional PHP versions are installed in the /opt folder, so their installation does nit affect the default PHP version
Neste artigo irei ensinar como instalar o agent zabbix no Debian 7, 8 e 9, o agent é uma ferramenta/serviço utilizado para coletar dados de um host (servidor/computador) remoto ou na mesma rede, como: Quanto está utilizando do Processador, Memória, HD, hostname, ip, tráfego das interfaces de rede, scripts personalizados, uptime e entre outros, o Zabbix Server vem por padrão o template para monitorar utilizando Agente.
As coletas podem ser de dois tipos: passiva ou ativa. Quando estiver configurando o item você pode selecionar um dos tipos a seguir:
Com o agente zabbix instalado, iremos configurar setando as informações do Zabbix Server.
123456789
# vim /etc/zabbix/zabbix_agentd.confServer=127.0.0.1 >> Altere para o ip do seu servidor.Hostname=Zabbix Server >> Altere para o hostname do servidor. >> Ficando assim:Server=192.168.68.114Hostname=Server-vpn
Dica: Caso dê problema na hora de coletar os dados, o zabbix server exibindo que não está conseguindo monitorar através do agente, descomente a linha 105 #ListenPort 10050, o meu deu erro de coleta porque o agente estava tentando utilizar a porta 10051.
Concluindo a instalação
Agora iremos iniciar o serviço e habilitar na inicialização do Sistema Operacional.
When using backup software, most of them use the versatile tool rsync. With this tool it’s very easy to sync files and directories on the local or a remote host, and thus creating a copy. But most of them do not manage the history of changed and deleted data. Deleted files are also deleted in the backupcopy, changes are simply overwritten. This howto describes how to keep track of these changed and deleted files.
This tutorial shows how to prepare a Debian 10 server (with Apache2, BIND, Dovecot) for the installation of ISPConfig 3.1, and how to install ISPConfig. The web hosting control panel ISPConfig 3 allows you to configure the following services through a web browser: Apache or nginx web server, Postfix mail server, Courier or Dovecot IMAP/POP3 server, MySQL, BIND or MyDNS nameserver, PureFTPd, SpamAssassin, ClamAV, and many more. This setup covers Apache (instead of nginx), BIND, and Dovecot.
Here is a list of ports that are used commonly on ISPConfig 3 servers. If you don’t have all services installed or if you e.g. don’t want to connect to MySQL from external servers, then close the unused or unwanted ports.
TCP ports
20 – FTP Data 21 – FTP Command 22 – SSH 25 – Email 53 – DNS 80 – HTTP (Webserver) 110 – POP3 (Email) 143 -Imap (Email) 443 – HTTPS (Secure web server) 993 – IMAPS (Secure Imap) 995 – POP3S (Secure POP3) 3306 – MySQL Database server 8080 – ISPConfig web interface 8081- ISPConfig apps vhost
O Apache Tomcat é um servidor da web e um contêiner de servlet usado para servir aplicativos Java. O Tomcat é uma implementação de código aberto das tecnologias Java Servlet e JavaServer Pages, lançada pela Apache Software Foundation. Este tutorial aborda a instalação básica e algumas configurações da versão mais recente do Tomcat 9 no seu servidor Debian 9.
Pré-requisitos
Antes de começar com este guia, você deve ter um usuário não root com sudoprivilégios configurados no seu servidor. Você pode aprender como fazer isso completando nosso guia de configuração do servidor Debian 9 inicial .
Etapa 1 – Instalar Java
O Tomcat exige que o Java seja instalado no servidor para que qualquer código de aplicativo da Web Java possa ser executado. Podemos satisfazer esse requisito instalando o OpenJDK com o apt.
Primeiro, atualize seu índice de pacote apt:
sudo apt update
Em seguida, instale o pacote Java Development Kit com o apt:
sudo apt install default-jdk
Agora que o Java está instalado, podemos criar um tomcatusuário, que será usado para executar o serviço Tomcat.
Etapa 2 – Criar usuário do Tomcat
Por questões de segurança, o Tomcat deve ser executado como um usuário sem privilégios (ou seja, não como root). Criaremos um novo usuário e grupo que executará o serviço Tomcat.
Nota : Em alguns ambientes, um pacote chamado unscdpode ser instalado por padrão para acelerar solicitações para nomear servidores como LDAP. A versão mais recente atualmente disponível no Debian contém um bug que faz com que certos comandos (como o addusercomando abaixo) produzam resultados adicionais parecidos com este:
sent invalidate(passwd) request, exiting
sent invalidate(group) request, exiting
Essas mensagens são inofensivas, mas se você deseja evitá-las, é seguro remover o unscdpacote se você não planeja usar sistemas como LDAP para obter informações do usuário:
apt remove unscd
Primeiro, crie um novo tomcatgrupo:
sudo groupadd tomcat
Em seguida, crie um novo tomcatusuário. Tornaremos esse usuário um membro do tomcatgrupo, com um diretório inicial de /opt/tomcat(onde instalaremos o Tomcat) e com um shell de /bin/false(para que ninguém possa fazer login na conta):
Agora que nosso tomcatusuário está configurado, faça o download e instale o Tomcat.
Etapa 3 – Instale o Tomcat
A melhor maneira de instalar o Tomcat 9 é baixar a versão binária mais recente e configurá-la manualmente.
Encontre a versão mais recente do Tomcat 9 na página de downloads do Tomcat 9 . No momento da redação deste artigo, a versão mais recente é 9.0.11 , mas você deve usar uma versão estável posterior, se estiver disponível. Na seção Distribuições binárias , na lista Core , copie o link para “tar.gz”.
Em seguida, mude para o /tmpdiretório em seu servidor. Este é um bom diretório para baixar itens efêmeros, como o tarball do Tomcat, que não precisaremos depois de extrair o conteúdo do Tomcat:
cd /tmp
Usaremos a curlferramenta de linha de comando para baixar o tarball. Instalar curl:
sudo apt install curl
Agora, use curlpara baixar o link que você copiou do site do Tomcat:
Vamos instalar o Tomcat no /opt/tomcatdiretório Crie o diretório e extraia o arquivo morto com estes comandos:
sudo mkdir /opt/tomcat
sudo tar xzvf apache-tomcat-9*tar.gz -C /opt/tomcat --strip-components=1
Em seguida, podemos configurar as permissões de usuário adequadas para nossa instalação.
Etapa 4 – Atualizar permissões
O tomcatusuário que configuramos precisa ter acesso à instalação do Tomcat. Vamos configurar isso agora.
Mude para o diretório em que descompactamos a instalação do Tomcat:
cd /opt/tomcat
Conceda ao tomcatgrupo a propriedade de todo o diretório de instalação:
sudo chgrp -R tomcat /opt/tomcat
Em seguida, forneça ao tomcatgrupo acesso de leitura ao confdiretório e a todo o seu conteúdo e execute o acesso ao próprio diretório:
sudo chmod -R g+r conf
sudo chmod g+x conf
Faça o tomcatusuário proprietário dos webapps, work, temp, e logsdiretórios:
sudo chown -R tomcat webapps/ work/ temp/ logs/
Agora que as permissões apropriadas foram configuradas, podemos criar um arquivo de serviço systemd para gerenciar o processo do Tomcat.
Etapa 5 – Criar um arquivo de serviço systemd
Queremos poder executar o Tomcat como um serviço, portanto, configuraremos o arquivo de serviço systemd.
O Tomcat precisa saber onde o Java está instalado. Esse caminho é conhecido como “JAVA_HOME”. A maneira mais fácil de procurar esse local é executando este comando:
Você JAVA_HOMEé o resultado da última coluna (destacada em vermelho). Dado o exemplo acima, o correto JAVA_HOMEpara este servidor seria:
JAVA_HOME/usr/lib/jvm/java-1.8.0-openjdk-amd64
Você JAVA_HOMEpode ser diferente.
Com essa informação, podemos criar o arquivo de serviço systemd. Abra um arquivo chamado tomcat.serviceno /etc/systemd/systemdiretório digitando:
sudo nano /etc/systemd/system/tomcat.service
Cole o seguinte conteúdo no seu arquivo de serviço. Modifique o valor de, JAVA_HOMEse necessário, para corresponder ao valor encontrado em seu sistema. Você também pode modificar as configurações de alocação de memória especificadas em CATALINA_OPTS:/etc/systemd/system/tomcat.service
Em seguida, recarregue o daemon systemd para que ele conheça nosso arquivo de serviço:
sudo systemctl daemon-reload
Inicie o serviço Tomcat digitando:
sudo systemctl start tomcat
Verifique se ele foi iniciado sem erros digitando:
sudo systemctl status tomcat
Você deve ver uma saída semelhante à seguinte:
Output● tomcat.service - Apache Tomcat Web Application Container
Loaded: loaded (/etc/systemd/system/tomcat.service; disabled; vendor preset: enabled)
Active: active (running) since Wed 2018-09-05 20:47:44 UTC; 3s ago
Process: 9037 ExecStart=/opt/tomcat/bin/startup.sh (code=exited, status=0/SUCCESS)
Main PID: 9046 (java)
Tasks: 46 (limit: 4915)
CGroup: /system.slice/tomcat.service
└─9046 /usr/lib/jvm/java-1.8.0-openjdk-amd64/bin/java -Djava.util.logging.config.file=/opt/tomcat/conf/logging.properties -Dja
Sep 05 20:47:44 tomcat systemd[1]: Starting Apache Tomcat Web Application Container...
Sep 05 20:47:44 tomcat systemd[1]: Started Apache Tomcat Web Application Container.
Isso confirma que o Tomcat está funcionando no seu servidor.
Etapa 6 – Ajustar o firewall e testar o servidor Tomcat
Agora que o serviço Tomcat foi iniciado, podemos testar para garantir que a página padrão esteja disponível.
Antes de fazer isso, precisamos ajustar o firewall para permitir que nossos pedidos cheguem ao serviço. Se você seguiu os pré-requisitos, terá um ufwfirewall ativado no momento.
O Tomcat usa port 8080para aceitar solicitações convencionais. Permita o tráfego para essa porta digitando:
sudo ufw allow 8080
Com o firewall modificado, você pode acessar a página inicial padrão acessando seu domínio ou endereço IP seguido por :8080um navegador da web:
Open in web browserhttp://server_domain_or_IP:8080
Você verá a página inicial padrão do Tomcat, além de outras informações. No entanto, se você clicar nos links para o Gerenciador de aplicativos, por exemplo, seu acesso será negado. Podemos configurar esse acesso a seguir.
Se você conseguiu acessar o Tomcat com êxito, agora é uma boa hora para ativar o arquivo de serviço para que o Tomcat seja iniciado automaticamente na inicialização:
sudo systemctl enable tomcat
Etapa 7 – Configurar a interface de gerenciamento da web do Tomcat
Para usar o aplicativo Web do gerente que acompanha o Tomcat, precisamos adicionar um login ao nosso servidor Tomcat. Faremos isso editando o tomcat-users.xmlarquivo:
sudo nano /opt/tomcat/conf/tomcat-users.xml
Você deseja adicionar um usuário que possa acessar os manager-guie admin-gui(aplicativos da web que acompanham o Tomcat). Você pode fazer isso definindo um usuário, semelhante ao exemplo abaixo, entre as tomcat-userstags. Certifique-se de alterar o nome de usuário e a senha para algo seguro:tomcat-users.xml – Usuário administrador
Por padrão, as versões mais recentes do Tomcat restringem o acesso aos aplicativos Manager e Host Manager a conexões provenientes do próprio servidor. Como estamos instalando em uma máquina remota, você provavelmente desejará remover ou alterar essa restrição. Para alterar as restrições de endereço IP, abra os context.xmlarquivos apropriados .
No interior, comente a restrição de endereço IP para permitir conexões de qualquer lugar. Como alternativa, se você deseja permitir acesso apenas a conexões provenientes de seu próprio endereço IP, você pode adicionar seu endereço IP público à lista:arquivos context.xml para aplicativos da Web Tomcat
Para efetivar nossas alterações, reinicie o serviço Tomcat:
sudo systemctl restart tomcat
Etapa 8 – Acesse a interface da Web
Agora que criamos um usuário, podemos acessar a interface de gerenciamento da web novamente em um navegador da web. Mais uma vez, você pode acessar a interface correta digitando o nome de domínio ou endereço IP do servidor seguido na porta 8080 no seu navegador:
Open in web browserhttp://server_domain_or_IP:8080
A página que você vê deve ser a mesma que você recebeu quando testou anteriormente:
Vamos dar uma olhada no App Manager, acessível através do link ou . Você precisará inserir as credenciais da conta que você adicionou ao arquivo. Depois, você deverá ver uma página parecida com esta:http://server_domain_or_IP:8080/manager/htmltomcat-users.xml
O Web Application Manager é usado para gerenciar seus aplicativos Java. Você pode iniciar, parar, recarregar, implantar e remover a implantação aqui. Você também pode executar alguns diagnósticos em seus aplicativos (ou seja, encontrar vazamentos de memória). Por fim, informações sobre seu servidor estão disponíveis na parte inferior desta página.
Agora, vamos dar uma olhada no Host Manager, acessível através do link ou :http://server_domain_or_IP:8080/host-manager/html/
Na página Gerenciador de Host Virtual, você pode adicionar hosts virtuais para servir seus aplicativos.
Conclusão
Sua instalação do Tomcat está concluída! Agora você está livre para implantar seus próprios aplicativos da web Java!
Atualmente, sua instalação do Tomcat está funcional, mas totalmente não criptografada. Isso significa que todos os dados, incluindo itens confidenciais, como senhas, são enviados em texto sem formatação que podem ser interceptados e lidos por outras partes na internet. Para impedir que isso aconteça, é altamente recomendável que você criptografe suas conexões com SSL. Você pode descobrir como criptografar suas conexões com o Tomcat seguindo este guia ( nota: este guia cobre a criptografia do Tomcat 8 no Ubuntu 16.04 ).